DE19538124C2 - Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung - Google Patents

Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung

Info

Publication number
DE19538124C2
DE19538124C2 DE1995138124 DE19538124A DE19538124C2 DE 19538124 C2 DE19538124 C2 DE 19538124C2 DE 1995138124 DE1995138124 DE 1995138124 DE 19538124 A DE19538124 A DE 19538124A DE 19538124 C2 DE19538124 C2 DE 19538124C2
Authority
DE
Germany
Prior art keywords
software
user
authorization
hardware
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1995138124
Other languages
English (en)
Other versions
DE19538124A1 (de
Inventor
Uwe Dipl Ing Seidel
Udo Dipl Ing Timpe
Klaus Dipl Ing Schulze
Jana Dipl Ing Bachmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1995138124 priority Critical patent/DE19538124C2/de
Publication of DE19538124A1 publication Critical patent/DE19538124A1/de
Application granted granted Critical
Publication of DE19538124C2 publication Critical patent/DE19538124C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung unter Verwendung eines Rechnersy­ stems. Dem Rechnersystem ist eine zusätzliche Hardwarekomponente zugeord­ net, welche der Nutzer als Autorisierungsnachweis vom Softwareanbieter, d. h., vom Hersteller, Vertreiber oder Vermieter erhält.
Durch unautorisierte Benutzung von Software entstehen den Softwareanbietern beträchtliche wirtschaftliche Verluste. Deshalb besteht ein großer Bedarf an Möglichkeiten für einen wirksamen Schutz von Software gegen jegliche unberechtigte Benutzung. Hierfür wurden bereits verschiedenartige techni­ sche Lösungen vorgeschlagen. Eine naheliegende Möglichkeit besteht darin, in die Software Schutzprogramme einzuarbeiten. Die erreichte Schutzwirkung ist dabei jedoch gering, da sowohl die Schutzroutine als auch das zu schüt­ zende Programm auf dem gleichen Speichermedium gespeichert sind und somit das Kopieren oder unberechtigte Benutzen nicht ausgeschlossen werden kann.
Ein Schutz der Software wird deshalb oftmals durch Benutzung zusätzlicher Hardwarekomponenten angestrebt. Aus dem Stand der Technik ist es bekannt, daß der Softwareanbieter dem Erwerber als Autorisierungsnachweis eine Chip­ karte übergibt.
Gemäß DE 44 19 115 A1 muß eine derartige Speicher- oder Prozessor-Chipkarte über einen dem Rechner zugeordneten Chipkartenleser einem Prüfprogramm zugänglich gemacht werden, das von der zu schützenden Software aktiviert wird. Über das Prüfprogramm wird der Inhalt der Chip­ karte gelesen. Wird der erwartete Inhalt vorgefunden, so gilt dies als kor­ rekte Legitimierung für das Anwendungsprogramm. Wird jedoch keine Chipkarte vorgefunden oder ein nicht erwarteter Inhalt, dann bricht das zu schützende Programm ab.
Zusätzliche Hardwarekomponenten sind ebenfalls Gegenstand der häufig als "Dongle" bezeichneten softwarekontrollierten Hardwareschutzsysteme, die ein Hardwaremodul aufweisen, das an eine serielle oder eine parallele Schnittstelle des Computers angeschlossen wird. Dieses Hardwaresystem be­ steht aus statischen oder dynamischen Baugruppen, welche entweder regel­ mäßig oder beliebig Signale an die Schnittstelle aussenden. Die Signale werden kontinuierlich oder zufällig durch die Software abgefragt und die Richtigkeit der Informationen als autorisierte Benutzung interpretiert. Sofern der Hardwareschutz fehlt oder durch Methoden beeinflußt wird, die einer nichtautorisierten Benutzung entsprechen, bricht das Programm ab oder reagiert in anderer Weise auf die Verletzung der Benutzungsrechte. Eine solche technische Lösung ist z. B. Gegenstand von DE 35 25 827 A1. Zum Schutz der Software wird hierbei eine, aus einem Mikroprozessorsystem und einem Codierchip bestehende Vorrichtung vorgeschlagen, die in eine Schnitt­ stelle eines Rechners steckbar ist.
Ferner sind auch mehrere hardwarebasierende Schutzsysteme bekannt, die un­ ter verschiedenen Bezeichnungen am Markt angeboten werden. Derartige Syste­ me verfügen über zwei Hardwaremodule, die im Computer und/oder an dessen Schnittstellen angeordnet sind. Jedes dieser Hardwaresysteme hat eine ei­ genständige Identifikationsnummer, welche durch die Software nach einer bestimmten Code-Vorschrift ausgewertet wird. Die Übereinstimmung beider Systeme (an der Schnittstelle und im Computer) oder die Identität eines Systems (im Computer) wird, ähnlich der oben dargelegten Arbeitsweise bei Verwendung eines "Dongle", durch die Software entweder kontinuierlich oder zufällig abgeprüft. So beschreibt beispielsweise DE 41 03 173 A1 eine Vor­ richtung zum Schutz gegen unautorisierte Benutzung von Software, bei der ein Rechensystem über eine Datenleitung mit einem Datengenerator verbunden ist, der gleichzeitig an einem Signaleingang des Rechensystems angeschlos­ sen ist. Die vom Datengenerator ausgegebenen Daten sind von empfangenen Da­ ten aus dem Rechensystem abhängig. Bei Manipulationsversuchen, die anhand nicht vorgesehener Datenfolgen erkannt werden, wird der Datengenerator in einen Zustand gebracht, in dem er nur fehlerhafte Daten erzeugt, so daß die für Manipulationen notwendige Funktionsanalyse des Datengenerators unmög­ lich wird.
Von den bekannten softwarekontrollierten Hardwareschutzsystemen und hard­ warebasierenden Schutzsystemen gibt es mehrere Abwandlungen bzw. Kombina­ tionen. Die Grundidee dieser technischen Lösungen beruht jedoch überwiegend auf der einmaligen Übergabe eines oder mehrerer Hardwaremodule vom Hersteller oder Anbieter an den künftigen Anwender. Somit gehen dem Her­ steller/Anbieter jedoch mit dem Zeitpunkt der Übergabe die Möglichkeiten für eine weitere Kontrolle und Steuerfähigkeit der rechtmäßigen Benutzung sowie gegebenenfalls auch einer späteren Überprüfung oder Korrektur seiner Software verloren! Insbesondere die grundsätzliche Kopierbarkeit von Soft­ ware und die prinzipielle Umgehbarkeit der Schutzmechanismen behindern die wirtschaftlichen Aktivitäten der Softwareanbieter, um Software besonders kostengünstig und anwendergerecht, beispielsweise für Demonstrationszwecke ohne Neuinstallationen bzw. für zeitbegrenzte Benutzungen oder auch im Rah­ men von Miet- bzw. Leasingverträgen, am Markt anbieten zu können. Ebenso kann der Hersteller, Vertreiber oder Vermieter der Software eine Sperrung unberechtigter Nutzer, eine Erweiterung des berechtigten Nutzerkreises oder auch eine Erweiterung der Funktionalität der Software nur erreichen, sofern die entsprechenden Hardwaremodule eingezogen oder getauscht bzw. entspre­ chende Softwaremodule ergänzt oder verändert werden.
Bei der technischen Lösung gemäß WO 90/13 865 ist nach der Übergabe des Autorisierungsnachweises an den Nutzer eine Fernautorisierung oder Fernsteuerung der Software durch eine zwangsweise Einwirkung auf die Abarbeitungseigenschaften und/oder den Inhalt der zu schüt­ zenden Software möglich. Allerdings wird auch mit dieser Lösung die angestrebte Einflußnahme des Softwareanbieters unabhängig von einer Einflußnahme des Nutzers nicht erreicht. Insbesondere die notwendige Benutzung des Telefonnetzes ergibt erhebliche Nachteile: Eine Anwen­ dung für mobile Einsatzfälle ist nicht möglich. Beim Anwender muß zwingend ein Telefonanschluß mit eigener Anschlußnummer für den Zu­ griff des Softwareanbieters reserviert werden. Der Einsatzbereich ist folglich auf Anwendungen begrenzt, bei denen ein freier Telefon­ anschluß verfügbar ist. Diese Bedingung kann zwar oftmals realisiert werden, jedoch entstehen hierbei zusätzliche Kosten für die Instal­ lation und ständige Betriebsbereitschaft des Anschlusses. Außerdem kann der Nutzer Manipulationen vornehmen. So ist es beispielsweise bei ISDN-Anschlüssen mit drei verfügbaren Rufnummern grundsätzlich möglich, durch Umleitung der ankommenden Signale dem überwachenden Softwareanbieter eine rechtmäßige Benutzung vorzutäuschen, obwohl gegebenenfalls eine unautorisierte Benutzung erfolgt. Bei der Nut­ zung komplexer Softwarepakete (z. B. betriebswirtschaftliche) erge­ ben sich erhebliche Kosten (Installation, Hauptleitungen usw.) für die Unternehmen, da teilweise die doppelte Anzahl an Telefonleitun­ gen unterstützt werden müßte.
Aufgabe der Erfindung ist es, eine technische Lösung zu schaffen, die dem Softwareanbieter (Hersteller/Vertreiber/Vermieter) eine Eingriffsmöglichkeit in die übergebene Software unabhängig von der Einfluß­ nahme des Nutzers und deshalb ohne einen direkten Eingriff oder Austausch von Komponenten gewährleistet.
Diese Aufgabe wird gelöst, indem die Signale zur Einwirkung auf die Abarbeitungseigenschaften und/oder auf den Inhalt der zu schützenden Software mittels digitaler Funkdienste übertragen werden.
Die Durchführung dieses Verfahrens ist mit einer Vorrichtung möglich, die aus einer Kombination eines Hardware-Schutz-Moduls mit einem Empfangs- und Kodierungs-Modul besteht, wobei das Hardware-Schutz-Modul als Schnittstelle zum Rechnersystem fungiert und wobei das Empfangs- und Kodierungs-Modul die Autorisierungs- und Benutzungsinformationen empfängt, dekodiert und dauer­ haft speichert.
Durch Anwendung der erfindungsgemäßen technischen Lösung ist auch nach der Übergabe der Software bzw. Softwaremodule an den berechtigten Nutzer eine direkte Eingriffsmöglichkeit für den Softwareanbieter möglich, indem über übliche Medien, wie beispielsweise Funknetz, die Software gesteuert oder anderweitig beeinflußt werden kann. Die Erweiterung oder Beschränkung der Abarbeitungseigenschaften der Software ist ohne den direkten Eingriff oder Austausch von Komponenten möglich. Somit sind verschiedenartige Bearbeitun­ gen realisierbar, ohne daß der Hersteller/Vertreiber/Vermieter oder ein von ihm Beauftragter am Standort der Softwarenutzung anwesend sein muß bzw. ein Austausch von Hardwarekomponenten erfolgen muß. Dies bedingt erhebliche Zeit- und Kosteneinsparungen. Beispielsweise kann auf diese Weise eine vom Nutzer gewünschte Umkonfigurierung erfolgen. Bei Test- bzw. Demonstrations- Installationen können Module der Software ohne direkten Eingriff beliebig oft und zu jedem Zeitpunkt freigegeben oder gesperrt werden. Somit kann der Kunde die Software auch bei komplexen Systemen ohne Risiko für den Anbieter benutzen. Weiterhin ist bei netzwerkorientierten Nutzersystemen während allgemeiner Benutzung der Software auch eine zeitweise Zuschaltung ausge­ wählter Module und somit eine zeitbegrenzte Veränderung der autorisierten Nutzeranzahl möglich.
Neben verschiedenen Vorteilen bezüglich Handhabung und Service ist die er­ zielbare Eingriffsmöglichkeit auch von besonderem Interesse, falls der Softwareanbieter bei offensichtlich unautorisierten Benutzungen keine di­ rekte Zugriffsmöglichkeit auf die jeweiligen Nutzungshandlungen hat. Demzu­ folge kann eine mißbräuchliche Benutzung der Software weitgehend vermieden werden. Diese Möglichkeit ist vorzugsweise für Vermieter von Software von Interesse, da beispielsweise bei Zahlungsunregelmäßigkeiten des Nutzers die Autorisierung durch den Anbieter zwangsweise eingeschränkt oder vollständig gesperrt werden kann. Somit erhöht die erfindungsgemäße Lösung auch die Attraktivität von Miet- oder Leasingmöglichkeiten für Software-Vermieter und deren Kunden.
Eine Systemskizze ist als Ausführungsbeispiel in der Zeichnung dargestellt und wird nachfolgend beschrieben. Ausgangspunkt ist die Verwendung eines Rechnersystems, dem eine zusätzliche Hardwarekomponente zugeordnet ist, die der Nutzer als Autorisierungsnachweis vom Softwareanbieter (Hersteller/Ver­ treiber/Vermieter) erhält. Die erfindungsgemäße Vorrichtung besteht aus einer Kombination eines Hardware-Schutz-Moduls mit einem Empfangs- und Ko­ dierungs-Modul. Das Hardware-Schutz-Modul fungiert als Schnittstelle zum Rechnersystem, während das Empfangs- und Kodierungs-Modul die Autorisie­ rungs- und Benutzungsinformationen empfängt, dekodiert und dauerhaft spei­ chert. Folgende Komponenten sind in der Zeichnung schematisch dargestellt:
1 Schnittstelle des Rechners
2 "Antenne"
3 Funkempfangsmodul/Schnittstelle
4 Auswertemodul
5 Codiermodul
6 statischer Speicher
Mit dieser Vorrichtung ist nach Übergabe des Autorisierungsnachweises an den Nutzer zu definierten oder frei wählbaren Zeitpunkten eine Fernautori­ sierung und/oder Fernsteuerung der Software bzw. Softwaremodule möglich.
Hierbei werden vom Softwareanbieter mittels an sich bekannter Übertragungs­ systeme, z. B. mittels digitaler Funkdienste, Signale an die Hardwarekompo­ nente des beim Nutzer installierten Rechnersystems gesendet. Diese Signale wirken zwangsweise auf die Abarbeitungseigenschaften und/oder den Inhalt der zu schützenden Software ein.

Claims (2)

1. Verfahren zum Schutz von Software gegen unautorisierte Benutzung unter Verwendung eines Rechnersystems, dem eine zusätzliche Hard­ warekomponente zugeordnet ist, welche der Nutzer als Autorisie­ rungsnachweis vom Softwareanbieter (Hersteller/Vertreiber/Vermie­ ter) erhält, wobei nach Übergabe des Autorisierungsnachweises an den Nutzer zu definierten oder frei wählbaren Zeitpunkten eine Fernautorisierung und/oder Fernsteuerung der Software bzw. Soft­ waremodule möglich ist, indem der Softwareanbieter Signale an die Hardwarekomponente des beim Nutzer installierten Rechnersystems senden kann, welche zwangsweise auf die Abarbeitungseigenschaften und/oder den Inhalt der zu schützenden Software einwirken, dadurch gekennzeichnet, daß die Signale zur zwangsweisen Einwirkung auf die Abarbeitungs­ eigenschaften und/oder den Inhalt der zu schützenden Software mittels digitaler Funkdienste übertragen werden.
2. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß die Vorrichtung aus einer Kombination eines Hardware-Schutz- Moduls mit einem Empfangs- und Kodierungs-Modul besteht, wobei das Hardware-Schutz-Modul als Schnittstelle zum Rechnersystem fungiert und wobei das Empfangs- und Kodierungs-Modul die Autori­ sierungs- und Benutzungsinformationen empfängt, dekodiert und dauerhaft speichert.
DE1995138124 1995-10-13 1995-10-13 Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung Expired - Fee Related DE19538124C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1995138124 DE19538124C2 (de) 1995-10-13 1995-10-13 Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995138124 DE19538124C2 (de) 1995-10-13 1995-10-13 Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung

Publications (2)

Publication Number Publication Date
DE19538124A1 DE19538124A1 (de) 1997-04-17
DE19538124C2 true DE19538124C2 (de) 1998-10-08

Family

ID=7774744

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995138124 Expired - Fee Related DE19538124C2 (de) 1995-10-13 1995-10-13 Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung

Country Status (1)

Country Link
DE (1) DE19538124C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10132296A1 (de) * 2001-07-06 2003-01-23 Vodafone Ag Fernaktivierungsverfahren für Programme

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999034275A1 (de) * 1997-12-29 1999-07-08 OCé PRINTING SYSTEMS GMBH Verfahren und system zum steuern einer bedieneroberfläche mit einem mailsystem
US7784029B2 (en) 2005-09-30 2010-08-24 Microsoft Corporation Network service for modularly constructing a software defined radio
US8396041B2 (en) 2005-11-08 2013-03-12 Microsoft Corporation Adapting a communication network to varying conditions
US8381047B2 (en) 2005-11-30 2013-02-19 Microsoft Corporation Predicting degradation of a communication channel below a threshold based on data transmission errors

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3525827A1 (de) * 1985-07-19 1987-02-19 Friedrich Uwe Rene Vorrichtung zum softwareschutz
WO1990013865A1 (en) * 1989-04-28 1990-11-15 Softel, Inc. Method and apparatus for remotely controlling and monitoring the use of computer software
DE4103173A1 (de) * 1991-02-02 1992-08-13 Wulf Harder Vorrichtung zum schutz gegen unautorisierte benutzung von software
DE4419115A1 (de) * 1994-06-01 1994-10-20 Michael Doelker Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3525827A1 (de) * 1985-07-19 1987-02-19 Friedrich Uwe Rene Vorrichtung zum softwareschutz
WO1990013865A1 (en) * 1989-04-28 1990-11-15 Softel, Inc. Method and apparatus for remotely controlling and monitoring the use of computer software
DE4103173A1 (de) * 1991-02-02 1992-08-13 Wulf Harder Vorrichtung zum schutz gegen unautorisierte benutzung von software
DE4419115A1 (de) * 1994-06-01 1994-10-20 Michael Doelker Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Datenbank: WPIDS auf STN. London: Derwent, AN 94-1768885(22), benutzt am 3.7.1997, AB, CA 2106122 A *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10132296A1 (de) * 2001-07-06 2003-01-23 Vodafone Ag Fernaktivierungsverfahren für Programme

Also Published As

Publication number Publication date
DE19538124A1 (de) 1997-04-17

Similar Documents

Publication Publication Date Title
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP0355372A1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
EP0281059B1 (de) Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
WO2009040273A1 (de) Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff
DE19753933A1 (de) Zugangskontrolleinrichtung für ein Service-on-demand System
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
WO2000074001A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
EP0400441B1 (de) Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
DE10319585A1 (de) Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung
DE19538124C2 (de) Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung
EP1393262A1 (de) Vorrichtung zur inanspruchnahme von leistungen
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE19533209C2 (de) Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk
DE4441413C2 (de) Datenaustauschsystem
EP1634472B1 (de) Chipkarte mit wenigstens einer applikation
EP0818760B1 (de) Verfahren zur Verhinderung des Missbrauchs von Modulen
EP1288768A2 (de) Intelligenter Dongle
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
DE4239562A1 (en) Verification of document identification data from listing - has number of terminals each with processor and reader to compare read data with that transmitted from central station
DE19705620C2 (de) Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
DE19854137B4 (de) Home-Banking-System und Verfahren dafür
DE19634712C2 (de) Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente
EP0970446A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee